自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

2302_79800344的博客

不到最后一刻决不放弃,这就是败者之姿。

  • 博客(42)
  • 收藏
  • 关注

原创 【Burpsuite靶场】XSS专题精讲

基于Burpsuite靶场,深度学习XSS三种类型的各类情况。

2024-04-23 09:59:06 989 1

原创 【攻防世界】easyphp(PHP代码审计)

is_numeric()函数判断。

2024-04-09 20:47:39 747

原创 【攻防世界】web2(逆向解密)

【代码】【攻防世界】web2(逆向解密)

2024-04-09 19:42:38 564

原创 【攻防世界】php_rce (ThinkPHP5)

【代码】【攻防世界】php_rce (ThinkPHP5漏洞)

2024-04-09 19:30:11 541 1

原创 【攻防世界】supersqli(堆叠注入)

进入题目环境,有输入框与注入参数,推测类型为SQL注入:测试--注入类型为数字型还是字符型,构造payload:?inject=1 or 1=2 并提交: 发现页面依然正常,说明注入类型为字符型,则继续检查闭合方式,首先尝试单引号闭合,构造payload: ?inject=1' --+证实了闭合方式为单引号,继续测试字段数目(order by / group by ),经测试,字段数目为2。接着开始注数据库名,表名等关键信息:首先尝试Union联合注入---构造payload: ?inject=1' uni

2024-04-09 17:32:29 669

原创 【攻防世界】mfw(.git文件泄露)

【代码】【攻防世界】mfw(.git文件泄露 + )

2024-04-09 16:10:20 441

原创 【攻防世界】ics-05(PHP伪协议+代码审计+Linux指令)

它表示在执行替换时将替换字符串作为 PHP 代码进行评估和执行。修饰符在 PHP 中已经被废弃。

2024-04-08 21:12:02 1171 1

原创 【攻防世界】catcat-new

【代码】【攻防世界】catcat-new。

2024-04-05 09:30:31 811

原创 【攻防世界】warmup (代码审计)

【代码】【攻防世界】warmup (代码审计)

2024-04-02 22:03:16 550

原创 【攻防世界】Web_python_template_injection

【代码】【攻防世界】Web_python_template_injection。

2024-04-01 22:10:58 673

原创 【攻防世界】file_include (PHP伪协议+过滤器)

打开题目环境:进行PHP代码审计,发现这是一个文件包含漏洞。我们尝试利用PHP伪协议中的 php://filter来读取 check.php 中的内容。构造payload 并提交:发现payload被过滤掉了,我们就需要尝试使用不同的转换器。PHP各类转换器首先尝试 字符串过滤器--失败。然后尝试转换过滤器,前四种转换过滤器均失效,最后尝试 convent.iconv转换器。利用 Burpsuite intruder模式中的集束炸弹 cluster bomb 对其进行暴力破解:再将该PHP支持的字符编码导入

2024-04-01 11:35:42 474

原创 【攻防世界】unseping (反序列化与Linux bash shell)

【代码】【攻防世界】unseping (反序列化与Linux bash shell)

2024-04-01 10:57:54 865

原创 PHP反序列化--引用

【代码】PHP反序列化--引用。

2024-03-18 20:25:20 430

原创 PHP反序列化--_wakeup()绕过

【代码】PHP反序列化--_wakeup()绕过。

2024-03-18 19:51:41 372

原创 PHP反序列化---字符串逃逸(增加/减少)

【代码】PHP反序列化---字符串逃逸(增加/减少)

2024-03-18 19:34:44 340

原创 PHP反序列化--pop链

pop链知识是PHP反序列化模块不可或缺的组成部分

2024-03-18 16:45:33 1018

原创 PHP魔术方法详解

PHP魔术方法总结概括

2024-03-17 21:04:30 459

原创 PHP序列化基础知识储备

学习反序列化的知识储备与前提

2024-03-14 19:01:48 405

原创 [GXYCTF2019]BabyUpload1 -- 题目分析与详解

代码中并没有写传统的一句话木马,因为直接写一句话木马需要关闭系统防火墙。.htaccess 文件。

2024-03-03 12:02:10 877

原创 [CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解

【代码】[CISCN2019 华北赛区 Day2 Web1]Hack World 1 题目分析与详解。

2024-02-28 21:29:25 861

原创 [极客大挑战 2019]LoveSQL1 题目分析与详解

一、题目简介。

2024-02-27 21:12:06 569 1

原创 [第一章 web入门]SQL注入-2 题目分析与详解

一、题目简介。

2024-02-26 21:00:10 812

原创 [第一章 web入门]SQL注入-1 题目分析与详解

本题考查SQL注入基础。

2024-02-25 17:59:51 813

原创 [RCTF2015]EasySQL1 题目分析与详解

利用二次注入和报错注入处理问题。

2024-02-25 11:38:44 729

原创 [SUCTF 2019]EasySQL1 题目分析与详解

EasySQL

2024-02-24 14:56:22 969

原创 文件上传--Upload-labs--Pass20--数组绕过

数组绕过,CTF真题考点

2024-02-21 15:29:29 424

原创 文件上传--Upload-labs--Pass19--move_upload_file()函数特性

函数特性绕过

2024-02-21 13:19:48 399

原创 文件上传--Upload-labs--Pass17--条件竞争

条件竞争原理

2024-02-20 15:50:30 591

原创 文件上传--Upload-labs--Pass16--图片二次渲染

图片二次渲染,开始上难度了。

2024-02-19 17:34:42 362

原创 文件上传--Upload-labs--Pass13&&14&&15--图片马

图片马

2024-02-19 15:53:00 514

原创 文件上传--Upload-labs--Pass12--(POST)00绕过

_POST的00绕过

2024-02-19 14:38:49 156

原创 文件上传--Upload-labs--Pass11--(GET)00绕过

00绕过,高版本php已修复

2024-02-19 12:37:56 383

原创 文件上传--Upload-labs--Pass10--双写绕过

双写绕过str_ireplace()函数

2024-02-19 10:40:33 523

原创 文件上传--Upload-labs--Pass09(在某些版本里是Pass10)--点+空格+点 绕过

点+空格+点绕过详解 与 使用局限性

2024-02-19 10:03:54 641

原创 文件上传--Upload-labs--Pass08--::$DATA绕过

请移步Pass03

2024-02-18 17:11:07 149

原创 文件上传--Upload-labs--Pass07--点绕过

加点绕过

2024-02-18 16:03:47 313

原创 文件上传--Upload-labs--Pass06--空格绕过

空格绕过

2024-02-18 15:32:55 327 1

原创 文件上传--Upload-labs--Pass05--大小写绕过

大小写绕过

2024-02-18 14:52:24 361

原创 文件上传--Upload-labs--Pass04--.htaccess绕过

.htaccess绕过

2024-02-18 12:33:15 481 1

原创 文件上传--Upload-labs--Pass03--特殊后缀与::$DATA绕过

利用特殊后缀名 或 ::$DATA 绕过何尝不是一种好的选择

2024-02-17 16:04:05 1165 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除